Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Safety" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Ocena bezpieczeństwa i jakości informacji w systemach telematyki transportu
Evaluation of information safety and quality of transport telematics systems
Autorzy:
Siergiejczyk, M.
Dudek, E.
Powiązania:
https://bibliotekanauki.pl/articles/313371.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo informacji
jakość informacji
bezpieczeństwo danych
telematyka transportu
information safety
quality of the information
data safety
transport telematics
Opis:
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 414-418
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co warto wiedzieć o tajemnicach prawnie chronionych w Polsce
Autorzy:
Pałgan, Jan
Powiązania:
https://bibliotekanauki.pl/articles/121223.pdf
Data publikacji:
2009
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
tajemnica prawnie chroniona
bezpieczeństwo informacji
definicja
pojęcia
informacje niejawne
tajemnica zawodowa
legally protected secret
information safety
definition
concepts
classified information
professional secrecy
Źródło:
Wiedza Obronna; 2009, 1; 76-95
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary losowości danych wytwarzanych przez generator wbudowany w procesory firmy Intel z rodziny Ivy Bridge
Measurements of random data generated by the generator built in Ivy Bridge Intel processors
Autorzy:
Czernik, P.
Winiecki, W.
Powiązania:
https://bibliotekanauki.pl/articles/155354.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
generatory liczb losowych
bezpieczeństwo informacji
Intel "Ivy Bridge"
cryptography
random number generators
safety information
Opis:
W artykule przedstawiono pomiary losowości układu generatora kryptograficznie bezpiecznych wartości losowych, wbudowanego w procesor i5-3450. Układ ten wytwarza wartości losowe, przeznaczone do wykorzystania przez oprogramowanie kryptograficzne realizowane na komputerze zarówno w zastosowaniach serwerowych, jak i na stacjach roboczych powszechnego użytku. Prezentowana technika pomiarowa losowości generatora polega na akwizycji danych losowych, a następnie badaniu ich bezpieczeństwa kryptograficznego. Bezpieczeństwo to zostało zmierzone na bazie autorskiego oprogramowania oraz środowiska RDieHarder. Zaprezentowano tu także wyniki pomiarów wydajności generacji danych losowych. Uzyskane najistotniejsze wyniki badań zostały przedstawione oraz przeanalizowane.
Most of the current IT systems or dedicated distributed measurement and control systems use computer networks and various types of wireless communication media, such as mobile GSM/UMTS, Bluetooth, ZeegBee, WiFi. Recently, in the era of globalization, there has been observed a significant increase in threats to various information systems. The answer to these threats must be implementation of cryptographic methods to the existing and proposed systems, to increase security. Security of encryption systems is closely related to generation of some unpredictable values. Random number generators (RNG), and especially true random number generators (TRNG) are one of the most basic elements of cryptography. This paper presents measurements of the randomness of a cryptographically secure random number generator embedded in the i5-3450 processor. This device generates random values which are used by the cryptographic software implemented on both server and general-purpose workstations. The presented measurement technique is based on random data acquisition, and then testing the cryptographic security of this data. The security was determined based on the software developed by the author and the software environment called RDieHarder. There are also presented and analysed the measurement results of the randomness generation performance.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 5, 5; 402-405
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapis danych w kasecie katastroficznej systemu rejestracji parametrów lotu
Data writing into crash cassette of flight data recording system
Autorzy:
Kordowski, P.
Chodnicki, M.
Cuper, W.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/316479.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
kaseta ochronna
rejestrator katastroficzny
algorytmy kodowania
rejestrator zdarzeń
czarna skrzynka
rejestrator parametrów lotu
pamięć nieulotna
bezpieczeństwo informacji
event recorder
black box
coding algorithms
flight recorder
non-volatile memory
information safety
Opis:
W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastroficznych w Instytucie Technicznym Wojsk Lotniczych. W publikacji można znaleźć informacje na temat problematyki związanej z zastosowaniem nowoczesnych pamięci nieulotnych w układach, które muszą spełniać surowe wymagania niezawodnościowe oraz rozwiązania zaproponowane przez ITWL.
The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute of Technology. The lecture describes generic issues related with application of modern non-volatile memory into systems that must meet the stringent reliability requirements and the solutions proposed by ITWL.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 227-230
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies